Questões de Segurança da Informação para Concurso

Foram encontradas 9.177 questões

Q2262559 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Alternativas
Q2261509 Segurança da Informação
O Secure Shell (SSH) pode ser configurado para utilizar uma autenticação de dois fatores, aumentando a segurança do sistema (por exemplo, usando um mecanismo de One Time Password (OTP), como o Google Authenticator). Uma diretiva, entre outras, contida no arquivo de configuração sshd_config, que precisa estar habilitada para que esse mecanismo de OTP funcione no SSH, é conhecida nominalmente por diretiva: 
Alternativas
Q2261505 Segurança da Informação
Em relação a mecanismos de criptografia, assinale a opção INCORRETA: 
Alternativas
Q2261503 Segurança da Informação
Suponha que um determinado domínio tem a sua política de Sender Policy Framework (SPF) determinada a seguir: “v=spf1 a:exemplo1.com mx ip4:192.10.20.0/26 include:exemplo2.com ~all”.
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
Alternativas
Q2261502 Segurança da Informação
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo:
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.

Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Alternativas
Respostas
1296: C
1297: C
1298: A
1299: D
1300: A